Questões

Total de Questões Encontradas: 15

Ano: 2016 Banca: CESPE Órgão: TRE-PI Prova: Técnico Judiciário - Programação de Sistemas
No método de transformação (hashing), os registros armazenados em uma tabela são diretamente endereçados a partir de uma transformação aritmética sobre a chave de pesquisa. Com relação às funções de transformação e colisões, assinale a opção correta.
A
Devido ao fato de as transformações nas chaves serem aritméticas, uma função hashing aceita como chave apenas um valor numérico: não é possível passar uma chave não numérica, pois não é possível fazer transformação da chave
B
Os métodos de transformação mais conhecidos e funcionais incluem o resto da multiplicação
C
Uma função de transformação deve mapear as chaves em números inteiros, dentro de um intervalo da forma [0, M ! 1], em que M representa o valor da chave
D
Endereçamento separado, que é uma forma de resolver colisões, constrói uma lista linear encadeada para cada endereço da tabela
E
Endereçamento aberto, utilizado para resolver colisões, é um processo que consiste na utilização de uma matriz esparsa
Os métodos hashing envolvem o processo de transformação de uma chave em um endereço. Sobre estes métodos é INCORRETO afirmar: 
A
O tempo gasto com pesquisas em uma tabela hashing depende do tamanho da tabela e aí reside a grande vantagem destes métodos: sempre são usadas tabelas pequenas.
B
A função hash de transformação deve envolver uma operação simples sobre a chave.
C
O índice gerado pela função hash é chamado endereço primário e o endereço verdadeiro do registro é chamado endereço efetivo.
D
Quando duas ou mais chaves possuem o mesmo endereço primário ocorre uma colisão. Mesmo que se obtenha uma função hash que distribua as chaves de forma uniforme, existe grande chance de haver colisões.
E
Deve haver uma forma de tratar as colisões. Uma das formas de se resolver as colisões é construindo uma lista encadeada para cada endereço da tabela. Assim, todas as chaves com mesmo endereço são encadeadas.   
Texto Associado Texto Associado
Considerando que uma tabela hash (tabela de espalhamento) possua quatro posições numeradas 0, 1, 2, 3 e 4, e que nela esteja armazenada uma sequência de quadrado de valores inteiros definida como 1, 4, 9, 16, …, n^2, segundo a função f (x) = x mod 5, julgue os itens que se seguem.
Na tabela hash apresentada, não haverá colisões em suas posições.
C
Certo
E
Errado
Texto Associado Texto Associado
Considerando que uma tabela hash (tabela de espalhamento) possua quatro posições numeradas 0, 1, 2, 3 e 4, e que nela esteja armazenada uma sequência de quadrado de valores inteiros definida como 1, 4, 9, 16, …, n^2, segundo a função f (x) = x mod 5, julgue os itens que se seguem.
Cada posição da tabela receberá aproximadamente o mesmo número de elementos.
C
Certo
E
Errado
Ano: 2013 Banca: FGV Órgão: AL-MT Prova: Analista de Sistemas - Banco de Dados
No Hash extensível, considerando d como sendo a profundidade global do diretório, o tamanho do bucket será: 
A
Imagem da Opção A
B
Imagem da Opção B
C
Imagem da Opção C
D
Imagem da Opção D
E
Imagem da Opção E
Texto Associado Texto Associado
A respeito dos métodos de ordenação, pesquisa e hashing, julgue os seguintes itens.
As tabelas hashing, ou tabelas de dispersão, podem ser usadas no processo de gerenciamento de memória virtual pelo sistema operacional.
C
Certo
E
Errado
Texto Associado Texto Associado
A respeito dos métodos de ordenação, pesquisa e hashing, julgue os seguintes itens.
A eficácia do método de ordenação rápida (quicksort) depende da escolha do pivô mais adequado ao conjunto de dados que se deseja ordenar. A situação ótima ocorre quando o pivô escolhido é igual ao valor máximo ou ao valor mínimo do conjunto de dados.
C
Certo
E
Errado
Ano: 2013 Banca: FCC Órgão: MPE-MA Prova: Técnico do Judiciário - Tecnologia da Informação
Ana precisa utilizar uma estrutura de dados para gerenciar trabalhos de impressão em uma impressora compartilhada por vários computadores em uma rede. As regras dessa estrutura devem permitir que os trabalhos sejam impressos na ordem em que forem enviados, ou seja, o primeiro a enviar um pedido de impressão deve ser o primeiro a ter sua solicitação atendida. Não deve ser permitido inserir pedidos de impressão no meio dos pedidos já realizados.

A estrutura de dados mais adequada para Ana utilizar é
A
pilha.
B
lista encadeada ordenada. 
C
árvore binária.
D
tabela hash.
E
fila.
Texto Associado Texto Associado
Com relação a métodos de pesquisa de dados, julgue os itens subsecutivos.
As colisões ocorrem na utilização de tabela hash porque várias chaves podem resultar na mesma posição.
C
Certo
E
Errado
Texto Associado Texto Associado
Com relação a métodos de pesquisa de dados, julgue os itens subsecutivos.
A busca que utiliza uma tabela hash realiza comparação das chaves para encontrar a posição do elemento que está sendo buscado. 
C
Certo
E
Errado
Página 1 de 2